Mr. SAM
۳. عدم امکان کلونسازی
پروفایلها و کلیدهای رمزنگاری ذخیره شده در eUICC در یک محیط امن (Secure Element) قرار دارند و امکان استخراج یا کپیبرداری از آنها وجود ندارد. این ویژگی، ساخت یک نسخه المثنی از سیمکارت را عملاً غیرممکن میکند.
محدودیتها و بردارهای حمله نوین
با وجود برتریهای چشمگیر، eSIM یک راهحل جادویی نیست و بردارهای حمله جدیدی را به وجود میآورد:
مهندسی اجتماعی علیه فرآیند فعالسازی eSIM: یک مهاجم بسیار مصمم همچنان میتواند با فریب دادن کارمند اپراتور، او را متقاعد کند که یک کد QR جدید برای فعالسازی eSIM صادر کرده و برای او ارسال کند.
حملات به حساب کاربری آنلاین: اگر مهاجم بتواند به حساب کاربری آنلاین قربانی در وبسایت اپراتور نفوذ کند، ممکن است بتواند فرآیند انتقال به eSIM جدید را از آنجا آغاز نماید.
آسیبپذیریهای زیرساختی: هرگونه آسیبپذیری در پلتفرمهای ابری مدیریت eSIM اپراتورها (RSP platforms) میتواند منجر به حملات در مقیاس بزرگ شود.
استراتژیهای دفاعی جامع (Holistic Defense Strategies)
دفاع مؤثر نیازمند یک رویکرد چندلایه است:
1. مهاجرت فوری از 2FA مبتنی بر پیامک: مهمترین اقدام، کنار گذاشتن کامل پیامک برای احراز هویت است. سازمانها و کاربران باید به راهکارهای زیر مهاجرت کنند:
اپلیکیشنهای احراز هویت (Authenticator Apps): مانند Google Authenticator یا Authy که مبتنی بر الگوریتم TOTP هستند.
کلیدهای امنیتی سختافزاری (FIDO2/WebAuthn): ارائه دهنده بالاترین سطح امنیت و مقاوم در برابر فیشینگ.
احراز هویت مبتنی بر Push Notification: تأیید ورود از طریق یک دستگاه معتمد دیگر.
2. پذیرش و ترویج eSIM: کاربران باید در صورت امکان از eSIM استفاده کنند و اپراتورها باید فرآیندهای فعالسازی آن را با لایههای امنیتی اضافی (مانند تأیید چندمرحلهای) تقویت کنند.
3. تقویت امنیت حساب کاربری اپراتور: برای حساب خود نزد اپراتور تلفن همراه، یک رمز عبور بسیار قوی و منحصربهفرد تنظیم کنید و در صورت امکان، قابلیت "قفل انتقال شماره" (Port-Out Lock) را فعال نمایید.
4. افزایش آگاهی و هوشیاری: کاربران باید نسبت به از دست دادن ناگهانی آنتن تلفن همراه (نشانه اصلی حمله) حساس باشند و فوراً با اپراتور خود تماس بگیرند.
نتیجهگیری
حملات تعویض سیمکارت یک تهدید جدی برای هویت دیجیتال است که از شکاف بین امنیت فیزیکی و فرآیندهای انسانی بهرهبرداری میکند. فناوری eSIM با تغییر معماری از یک توکن قابل جابجایی به یک عنصر امن و یکپارچه با دستگاه، یک گام بزرگ رو به جلو در افزایش هزینه و پیچیدگی برای مهاجمان است. با این حال، امنیت کامل تنها با یک رویکرد جامع حاصل میشود: پذیرش فناوریهای امنتر مانند eSIM، حذف وابستگی به مکانیزمهای ضعیف مانند SMS-2FA و تقویت پروتکلهای امنیتی در سطح اپراتورها و کاربران نهایی. در نهایت، شماره تلفن باید به جای "کلید اصلی"، تنها به عنوان یک "شناسه" در نظر گرفته شود و اعتبار آن همواره باید از طریق کانالهای امنتر دیگر تأیید گردد.
@NullError_ir
پروفایلها و کلیدهای رمزنگاری ذخیره شده در eUICC در یک محیط امن (Secure Element) قرار دارند و امکان استخراج یا کپیبرداری از آنها وجود ندارد. این ویژگی، ساخت یک نسخه المثنی از سیمکارت را عملاً غیرممکن میکند.
محدودیتها و بردارهای حمله نوین
با وجود برتریهای چشمگیر، eSIM یک راهحل جادویی نیست و بردارهای حمله جدیدی را به وجود میآورد:
مهندسی اجتماعی علیه فرآیند فعالسازی eSIM: یک مهاجم بسیار مصمم همچنان میتواند با فریب دادن کارمند اپراتور، او را متقاعد کند که یک کد QR جدید برای فعالسازی eSIM صادر کرده و برای او ارسال کند.
حملات به حساب کاربری آنلاین: اگر مهاجم بتواند به حساب کاربری آنلاین قربانی در وبسایت اپراتور نفوذ کند، ممکن است بتواند فرآیند انتقال به eSIM جدید را از آنجا آغاز نماید.
آسیبپذیریهای زیرساختی: هرگونه آسیبپذیری در پلتفرمهای ابری مدیریت eSIM اپراتورها (RSP platforms) میتواند منجر به حملات در مقیاس بزرگ شود.
استراتژیهای دفاعی جامع (Holistic Defense Strategies)
دفاع مؤثر نیازمند یک رویکرد چندلایه است:
1. مهاجرت فوری از 2FA مبتنی بر پیامک: مهمترین اقدام، کنار گذاشتن کامل پیامک برای احراز هویت است. سازمانها و کاربران باید به راهکارهای زیر مهاجرت کنند:
اپلیکیشنهای احراز هویت (Authenticator Apps): مانند Google Authenticator یا Authy که مبتنی بر الگوریتم TOTP هستند.
کلیدهای امنیتی سختافزاری (FIDO2/WebAuthn): ارائه دهنده بالاترین سطح امنیت و مقاوم در برابر فیشینگ.
احراز هویت مبتنی بر Push Notification: تأیید ورود از طریق یک دستگاه معتمد دیگر.
2. پذیرش و ترویج eSIM: کاربران باید در صورت امکان از eSIM استفاده کنند و اپراتورها باید فرآیندهای فعالسازی آن را با لایههای امنیتی اضافی (مانند تأیید چندمرحلهای) تقویت کنند.
3. تقویت امنیت حساب کاربری اپراتور: برای حساب خود نزد اپراتور تلفن همراه، یک رمز عبور بسیار قوی و منحصربهفرد تنظیم کنید و در صورت امکان، قابلیت "قفل انتقال شماره" (Port-Out Lock) را فعال نمایید.
4. افزایش آگاهی و هوشیاری: کاربران باید نسبت به از دست دادن ناگهانی آنتن تلفن همراه (نشانه اصلی حمله) حساس باشند و فوراً با اپراتور خود تماس بگیرند.
نتیجهگیری
حملات تعویض سیمکارت یک تهدید جدی برای هویت دیجیتال است که از شکاف بین امنیت فیزیکی و فرآیندهای انسانی بهرهبرداری میکند. فناوری eSIM با تغییر معماری از یک توکن قابل جابجایی به یک عنصر امن و یکپارچه با دستگاه، یک گام بزرگ رو به جلو در افزایش هزینه و پیچیدگی برای مهاجمان است. با این حال، امنیت کامل تنها با یک رویکرد جامع حاصل میشود: پذیرش فناوریهای امنتر مانند eSIM، حذف وابستگی به مکانیزمهای ضعیف مانند SMS-2FA و تقویت پروتکلهای امنیتی در سطح اپراتورها و کاربران نهایی. در نهایت، شماره تلفن باید به جای "کلید اصلی"، تنها به عنوان یک "شناسه" در نظر گرفته شود و اعتبار آن همواره باید از طریق کانالهای امنتر دیگر تأیید گردد.
@NullError_ir
@NullError_ir
تاکیان
تکنیک جدید، قابلیت امنیتی WDAC ویندوز را دور زده و EDR را فریب میدهد
🔗 ➢➣➤ More ...
تاکیان
تکنیک جدید، قابلیت امنیتی WDAC ویندوز را دور زده و EDR را فریب میدهد
🔗 ➢➣➤ More ...
www.takian.net
تکنیک جدید، قابلیت امنیتی WDAC ویندوز را دور زده و EDR را فریب میدهد
محققان امنیتی از کشف یک تکنیک جدید و هوشمندانه برای دور زدن قابلیت کنترل برنامه ویندوز دیفندر (Windows Defender Application Control - WDAC) پردهبرداری کردهاند.
روانشناسی هکرها
افرادی پیچیده , اما بیصبر
شما نمیتوانید از روی ترس با هکرها مذاکره کنید – اما میتوانید فوریت آنها را به سود خودتان برگردانید.
تصور کنید: دوشنبه، ساعت ۹ صبح. مدیرعامل یک شرکت بزرگ اعلان دریافت میکند که تمام سیستمها رمزگذاری شدهاند. گروه باجافزار پشت این حمله، ۳۰ میلیون دلار ظرف ۷۲ ساعت درخواست میکند، وگرنه تمام دادههای رمزگذاریشده در سراسر جهان منتشر خواهند شد.
قبل از آنکه وحشت همه جا را فرا بگیرد، سه نکته کلیدی دربارهی مجرمان طرف مقابل را به خاطر بسپارید:
آنها احتمالاً یک عملیات حرفهای به سبک نرمافزار به عنوان سرویس (SaaS) اجرا میکنند.
به دنبال هر نشانهای از ضعف قربانیان هستند.
و مهمتر از همه، آنها همیشه تحت فشار زمان هستند.
گروههای باجافزار مدرن، پیچیدهتر، فرصتطلبتر و بیصبرتر از چیزی هستند که اکثر افراد تصور میکنند. یک مذاکرهکننده ماهر میتواند از هر سه ویژگی هکرها بهره ببرد. همانطور که هکرها از روانشناسی سازمانها سوءاستفاده میکنند، سازمانها نیز میتوانند با شناخت روانشناسی هکرها، دست بالا را در مذاکره داشته باشند.
هکرها پیچیدهاند: آمادگی بر وحشت غلبه میکند
باندهای بزرگ باجافزاری مانند LockBit، BlackCat و RansomHub، حتی هنگام نابودی خود در سال ۲۰۲۴، مانند فروشندگان SaaS بسیار سازمانیافته عمل میکردند. این باندها با شرکتهای وابسته، «پشتیبانی مشتری»، داشبوردها و فرآیندهای دقیق، قادر به هدف قرار دادن صدها سازمان به طور مؤثر هستند. LockBit بیش از ۲۰۰۰ شرکت را در سراسر جهان هدف گرفت و بیش از ۱۲۰ میلیون دلار باج دریافت کرد.
این پیچیدگی آنها را خطرناک میکند، اما شکستناپذیر نیست. سازمانهایی که آمادگی خود را با همان دقت برنامهریزی میکنند، میتوانند با کاهش تقاضاها یا حتی فریب هکرها، به نفع خود عمل کنند.
نکته عملی: هر سازمان باید یک دفترچه راهنمای باجافزار تهیه کند که شامل نحوه واکنش به حمله، اطلاعات تماس برای کمک حقوقی، ارتباطات و مذاکرهکننده متخصص باشد. این دفترچه باید مشخص کند چه کسی چه کاری انجام میدهد و چه چیزی چگونه بیان خواهد شد.
هکرها فرصتطلباند: دسترسی آسان را از آنها بگیرید
هکرها برای اخاذی، به اطلاعات حساس نیاز دارند. جزئیاتی مانند بودجه شرکت یا داشتن بیمه سایبری، مستقیماً خواستههای آنها را تعیین میکند.
طبق گزارش Verizon ۲۰۲۵، ۸۸٪ نقضها شامل استفاده از اعتبارنامههای سرقتشده بوده و ۵۴٪ قربانیان باجافزار، دامنههایی با اطلاعات قابل سرقت داشتهاند. سازمانها با قفل کردن اعتبارنامهها و دامنهها، فوراً خطر دسترسی هکرها را کاهش میدهند.
حتی اگر اطلاعات فاش شوند، حفظ آرامش و خونسردی حیاتی است. یکی از تاکتیکها، آزمون LAP است که پیشنهادهای متقابل باید منطقی، قابل قبول و محتمل باشند. مثلاً اگر هکر ۱۰ میلیون دلار درخواست کند، پیشنهاد متقابل ۳۰۰ هزار دلاری همراه با توضیح مرتبط با نقدینگی یا محدودیتهای هیئت مدیره میتواند موثر باشد.
زبان مبهم و محدود کردن جزئیات به حفظ محدوده چانهزنی کمک میکند و نباید اجازه دهید بیمه یا جزئیات مالی، به پرداخت سریع باج منجر شود.
هکرها بیصبرند: زمان سلاح مخفی شماست
هکرها تحت فشار ضربالاجلی هستند و شما نیز همینطور. آنها میخواهند سریع به اهداف بعدی برسند و با خطر قانون و امنیت سرور مواجهاند.
با کند کردن روند مذاکره، سازمانها میتوانند هکرها را تحریک کنند تا قیمت خود را کاهش دهند. درخواست دادههای اثبات حیات یا اثبات کارکرد رمزگشا و به تأخیر انداختن پاسخها، ابزارهایی کلیدی هستند. همان دفترچه راهنمای باجافزار باید دقیقاً زمانبندی ارتباطات و تاکتیکهای تأخیر را مشخص کند.
دانستن ویژگیهای هکرها مفید است، اما کافی نیست. سازمانها باید آماده باشند:
دفترچه راهنمای مذاکره باجافزاری که مرتباً بهروزرسانی شود.
تمرینهای مکرر شبیهسازی حمله.
شما نمیتوانید از روی ترس با هکرها مذاکره کنید، اما با ابزار، افراد و آمادگی مناسب، میتوانید فوریت آنها را به سود خودتان تمام کنید.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
گروه لازاروس با سه تروجان دسترسی از راه دور (RAT) جدید، صنایع مالی و ارزهای دیجیتال را هدف قرار داده است
یک زیرگروه از گروه هکری مشهور لازاروس (Lazarus)، که به ارتباطش با کره شمالی شناخته میشود، با بهرهگیری از یک زنجیره آلودگی پیچیده و سه تروجان دسترسی از راه دور (RAT) جدید، سازمانهای فعال در حوزههای مالی و ارزهای دیجیتال را به شدت مورد حمله قرار داده است. این حملات با استفاده از تکنیکهای پیشرفته مهندسی اجتماعی و بهرهبرداری از آسیبپذیریهای روز-صفر (Zero-day) در مرورگر کروم، نشان از توانمندی بالای این گروه در نفوذ و پنهانکاری دارد.
مرحله اول: نفوذ اولیه از طریق مهندسی اجتماعی
مهاجمان کار خود را با مهندسی اجتماعی در پلتفرم تلگرام آغاز میکنند. آنها با جعل هویت کارمندان شرکتهای تجاری معتبر، قربانیان را فریب داده و آنها را به وبسایتهای جعلی که شبیه به پلتفرمهای جلسات آنلاین هستند، هدایت میکنند. در این وبسایتها، از یک آسیبپذیری روز-صفر (Zero-day) در مرورگر کروم برای اجرای کد مخرب به صورت کاملاً پنهانی و بدون نیاز به تعامل کاربر، سوءاستفاده میشود.
زنجیره آلودگی سه مرحلهای
پس از نفوذ موفقیتآمیز اولیه، مهاجمان یک زنجیره آلودگی سه مرحلهای را برای استقرار بدافزارهای خود اجرا میکنند:
۔۱. PondRAT: اولین تروجانی که بر روی سیستم قربانی نصب میشود. این بدافزار وظیفه جمعآوری اطلاعات اولیه و آمادهسازی سیستم برای مراحل بعدی حمله را بر عهده دارد.
۔۲. ThemeForestRAT: در مرحله دوم، این تروجان برای گسترش دسترسی و کنترل بیشتر بر روی شبکه آلوده به کار گرفته میشود.
۔۳. RemotePE RAT: در نهایت، سومین تروجان به عنوان یک ابزار دسترسی پایدار و بلندمدت بر روی سیستم قربانی نصب میشود تا مهاجمان بتوانند در آینده نیز به شبکه دسترسی داشته باشند.
این زنجیره آلودگی دقیق و مرحلهبندی شده، نشاندهنده سطح بالای مهارت و دانش فنی مهاجمان در استفاده از ابزارهای مختلف است.
فراتر از سرقت اطلاعات: قابلیتهای مخرب تروجانها
این حملات صرفاً به سرقت اطلاعات کاربری محدود نمیشوند. تروجانهای به کار رفته، قابلیتهای گستردهای را در اختیار مهاجمان قرار میدهند، از جمله:
* دستکاری فایلها: امکان ایجاد، حذف و تغییر فایلها بر روی سیستم قربانی.
* نظارت بر جلسات RDP: جاسوسی و مشاهده فعالیتهای کاربر در جلسات ریموت دسکتاپ.
* استخراج دادهها: سرقت گسترده اطلاعات حساس و حیاتی از شبکههای آلوده.
این درهای پشتی پنهان (Backdoors) به مهاجمان اجازه میدهند تا به صورت مداوم و پیوسته به جمعآوری دادهها بپردازند و باعث اختلالات قابل توجهی، به خصوص در سازمانهای مالی غیرمتمرکز (DeFi) شدهاند.
تکنیکهای پیشرفته برای پنهانکاری و فرار از شناسایی
گروه لازاروس برای افزایش امنیت عملیاتی خود و فرار از سیستمهای امنیتی، از مجموعهای از تکنیکهای پیشرفته استفاده میکند:
* لودرهای سفارشی (Custom Loaders): استفاده از لودری به نام
PerfhLoader که با سوءاستفاده از سرویس SessionEnv ویندوز، تروجان PondRAT را اجرا میکند.* ربایش Phantom DLL در ویندوز: تکنیکی برای اجرای کدهای مخرب با استفاده از DLLهای قانونی سیستمعامل.
* رمزنگاری DPAPI: بهرهگیری از رابط برنامهنویسی حفاظت از داده (DPAPI) ویندوز برای رمزنگاری و مخفیسازی بدافزار.
* رمزگشایی با کلید متغیر (Rolling XOR Cipher): لودر
PerfhLoader فایل مخرب را با استفاده از یک الگوریتم رمزنگاری XOR با کلید متغیر رمزگشایی کرده و مستقیماً در حافظه (In-memory) اجرا میکند. این روش که از یک کلید در حال تکامل استفاده میکند، شناسایی مبتنی بر امضا (Signature-based detection) را بسیار دشوار میسازد.نتیجهگیری
ترکیب هوشمندانه اجرای بدافزار در حافظه (بدون نوشتن روی دیسک) با بهرهبرداری از یک آسیبپذیری روز-صفر در مرورگر کروم برای نفوذ اولیه، بار دیگر پیچیدگی و سطح بالای تهدیدات گروه لازاروس را به نمایش میگذارد. این حملات هشداری جدی برای تمامی سازمانهای فعال در حوزههای مالی و فناوری است تا با هوشیاری کامل و بهکارگیری راهکارهای امنیتی چندلایه، در برابر این تهدیدات پیشرفته از خود محافظت کنند.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
شکار نقطه های پنهان با JS Link Finder
یافتن URLهای جاوااسکریپت و نقاط مخفی با افزونه JS Link Finder در Burp Suite
۔Bug bounty hunting : ما دنبال باگهای ناامن سایتهاییم، هم امنیتشان را بالا میبریم هم پاداش میگیریم. یکی از قدرتمندترین ابزارها در جعبه ابزار یک شکارچی باگ ، Burp Suite است. افزونههای آن میتوانند شما را به سطح بالایی برساند. در میان آنها، افزونه JS Link Finder نقش «game-changer» را دارد. این ابزار فایلهای جاوااسکریپت را برای پیدا کردن URLها و نقاط مخفی کاوش میکند و ممکن است آنها راهی به آسیبپذیریهایی مثل APIهای در معرض، Open redirectها، یا حتی takeover حسابها باشد. چه مبتدی باشید چه حرفهای، این افزونه به شما کمک میکند تا نقاط «fishy» را پیدا کنید که توسعهدهندگان ممکن است نادیده گرفته باشند. در این نوشته، فرایند را از تنظیم هدف در Burp Suite تا استخراج URLهای JavaScript و نقاط مخفی و در نهایت بررسی آنها برای یافتن باگ میگوییم. بیایید شروع کنیم!
چرا JS Link Finder برای شکارچیان باگ ضروری است؟
* سایتهای مدرن به شدت به JavaScript وابستهاند،APIها، محتوای پویا و تعامل کاربران با JS انجام میشود.
* بسیاری از فایلهای JavaScript شامل URLها یا نقاطی هستند که در رابط کاربری ظاهر نمیشوند. مثلاً
service-worker.js ممکن است مسیر API یا URLهای redirect پنهان باشد که در صورت پیکربندی اشتباه، منجر به آسیبپذیری شود.* جستجوی دستی در این فایلها وقتگیر است و احتمال خطا بالاست. اینجاست که JS Link Finder افزونه Burp ، میدرخشد: خودش فایلها را بازبینی میکند، لینکها، نقاطپایانی و پارامترها را بیرون میکشد و شما را از ساعتها کار بیثمر نجات میدهد. نکاتی مثل
/api/users یا /admin که ممکن است قابل سوءاستفاده باشند را پیدا میکند. دلایل قدرت این افزونه:
* اسکن (Passive) : فایلهای JS را در هنگام مرور تحلیل میکند،بدون درخواست اضافی، بنابراین stealth شما حفظ میشود.
* کشف endpoint : URLها و مسیرهایی مثل
/api/v1/config را پیدا میکند که ممکن است دادهها یا منطق حساسی را افشا کنند.* مناسب برای Bug Bounty : کمک میکند آسیبهایی مثل open redirect، خرابشدن احراز هویت یا افشای داده را بیابید،که میتواند منجر به جوایز بزرگ شود.
* مناسب برای مبتدیان : حتی اگر با Burp Suite تازهکار هستید، راهاندازی و استفادهاش ساده است.
پیشنیازها: چه چیزهایی برای شروع نیاز دارید؟
* ۔Burp Suite (نسخه Community یا Professional): نسخه رایگان برای تستهای دستی مناسب است، اما نسخه Professional برای Passive Scanning همراه افزونهها بهتر عمل میکند.
* محیط JPython : JS Link Finder نیاز به JPython دارد. فایل JAR آن را از jython.org دانلود و در Burp Suite تنظیم کنید.
* یک سایت هدف : سایتی با برنامه Bug Bounty مثل HackerOne یا Bugcrowd انتخاب کنید و محدودیتها را بررسی کنید،سابدامینها و فایلهای JS باید در scope باشند.
* یک مرورگر : مثلاً Chrome یا Firefox با تنظیم Burp Suite بهعنوان proxy.
* ابزارهای اولیه : ویرایشگر متنی برای مرور نتایج و ثبت پروسه. اگر تازهکارید، محیطهایی مثل Web Security Academy از PortSwigger را برای تمرین استفاده کنید تا از مسائل قانونی دور بمانید.
گامبهگام: استفاده از JS Link Finder در Burp Suite
۱. راهاندازی هدف در Burp Suite
1. ۔Burp Suite را باز کنید.
2. مرورگر خود را برای استفاده از Burp، روی
127.0.0.1:8080 تنظیم کنید و CA certificate Burp را نصب کنید تا خطای SSL نبینید.3. به تب Target > Scope بروید، دامنهی هدف و زیردامنهها را با https\:// اضافه کنید، فقط مواردی در scope قرار دهید که در قانون برنامه مجاز هستند.
4. در تب Proxy > Settings، پروکسی را فعال و Intercept را خاموش کنید یا در صورت نیاز روشن، مرور سایت را شروع کنید.
۲. نصب افزونه JS Link Finder
* به Extender > BApp Store بروید.
* «۔JS Link Finder» را جستجو و نصب کنید. نسخه رسمی PortSwigger یا فورکهایی مثل InitRoot یا phlmox هم موجوداند،در صورت استفاده از فورک، README مربوطه را چک کنید.
* به Extender > Options بروید و فایل JPython JAR را در بخش Python Environment انتخاب کنید.
* در تب Extensions، مطمئن شوید که افزونه لیست شده و فعال است،اگر خطایی است، JPython را دوباره بررسی کنید.
۳. پیکربندی JS Link Finder
* این افزونه بهصورت passive کار میکند،بدون ارسال درخواست بیشتر.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
* میتوانید (Exclusion List) را تغییر دهید تا کتابخانههای رایج (مانند jquery، google-analytics) نادیده گرفته شوند. در نسخههای فورک شده یا نسخهی پیشرفته، میتوانید گزینههایی مثل only-scope یا blacklist برای فایلهای غیرضروری (jpg، css) تنظیم کنید.
۴. مرور سایت برای جمعآوری فایلهای JavaScript
* سایت هدف را مرور کنید،login کنید، روی دکمهها کلیک، فرمها را ارسال کنید و زیردامنهها را نیز بازدید کنید.
* در Target > Site map، فیلتر
۵. اجرای JS Link Finder برای استخراج URLها و endpointها
* ۔JS Link Finder وقتی فایلهای JS در Site map ظاهر میشوند، بهصورت خودکار آنها را اسکن میکند.
* نتایج در تب Issues (برای نسخه Professional) یا در پنجره خروجی افزونه در Extender > Extensions نمایش داده میشوند.
* خروجی شامل مواردی مانند:
* ۔Endpoint:
* ۔Parameter:
* ۔URL:
* در نسخههای پیشرفته (مثلاً BurpJSLinkFinderv2)، میتوانید خروجی را در فایل متنی یا CSV ذخیره کنید.
۶. بررسی نقاطپایانی استخراجشده
* لیست نتیجه خروجی را بررسی کنید. موارد معمولی عبارتند از:
* ۔
* ۔
*۔
* این endpointها را با Burp’s Repeater تست کنید:
* اگر
* برای redirectها، پارامتر
* از DevTools مرورگر و تب Network استفاده کنید تا URLها را بررسی کنید،مثلاً در پاسخها، API key یا اطلاعات حساس باشد.
* فایل های JS مانند
۷. تست آسیبپذیریها
* موارد رایج:
* افشای اطلاعات: مثل API key یا config حساس.
* احراز هویت ناقص:
* ۔ Open Redirect: پارامتر
* ۔ XSS یا Injection: برای endpointهای با پارامتر ورودی مانند
* از Burp’s Repeater یا Intruder برای تسریع تستها (Intruder فقط در نسخه Professional) استفاده کنید.
۸. گزارش (Report) یافتهها
* گزارش واضح بنویسید:
* گامهای بازتولید (Steps to Reproduce)
* ۔ PoC (عکس یا ویدئو)
* ۔ Impact (ریسکها)
* ارسال از طریق پلتفرم Bug Bounty مانند HackerOne
۴. مرور سایت برای جمعآوری فایلهای JavaScript
* سایت هدف را مرور کنید،login کنید، روی دکمهها کلیک، فرمها را ارسال کنید و زیردامنهها را نیز بازدید کنید.
* در Target > Site map، فیلتر
.js را فعال کنید تا فایلهای JavaScript مثل /noscripts/main.js یا /service-worker.js ظاهر شوند. همچنین اگر فایلهای خاصی مثل robots.txt دارید، مستقیم آنها را بازدید کنید تا Burp آنها را Capture کند.۵. اجرای JS Link Finder برای استخراج URLها و endpointها
* ۔JS Link Finder وقتی فایلهای JS در Site map ظاهر میشوند، بهصورت خودکار آنها را اسکن میکند.
* نتایج در تب Issues (برای نسخه Professional) یا در پنجره خروجی افزونه در Extender > Extensions نمایش داده میشوند.
* خروجی شامل مواردی مانند:
* ۔Endpoint:
/api/v1/users* ۔Parameter:
redirectUrl* ۔URL:
https://api.example.com/config* در نسخههای پیشرفته (مثلاً BurpJSLinkFinderv2)، میتوانید خروجی را در فایل متنی یا CSV ذخیره کنید.
۶. بررسی نقاطپایانی استخراجشده
* لیست نتیجه خروجی را بررسی کنید. موارد معمولی عبارتند از:
* ۔
/api/v1/users (ممکن است دادههای حساس فاش کند)* ۔
redirect?redirectUrl= (ریسک Open redirect)*۔
/admin/config (ورود به پنل ادمین)* این endpointها را با Burp’s Repeater تست کنید:
* اگر
/api/v1/users بدون احراز هویت پاسخ دهد، Vulnerability report کنید.* برای redirectها، پارامتر
redirectUrl=https://evil.com را تست کنید و ببینید آیا ریدایرکت بدون اعتبارسنجی است؟* از DevTools مرورگر و تب Network استفاده کنید تا URLها را بررسی کنید،مثلاً در پاسخها، API key یا اطلاعات حساس باشد.
* فایل های JS مانند
service-worker.js را در ویرایشگر باز کنید و دنبال endpointهای هاردکدشده، token یا پارامترهای مشکوک مانند redirectUrl باشید.۷. تست آسیبپذیریها
* موارد رایج:
* افشای اطلاعات: مثل API key یا config حساس.
* احراز هویت ناقص:
/admin یا /api/users بدون نیاز به login در دسترس باشد.* ۔ Open Redirect: پارامتر
redirectUrl بدون اعتبارسنجی عمل کند.* ۔ XSS یا Injection: برای endpointهای با پارامتر ورودی مانند
?query=test بررسی کنید.* از Burp’s Repeater یا Intruder برای تسریع تستها (Intruder فقط در نسخه Professional) استفاده کنید.
۸. گزارش (Report) یافتهها
* گزارش واضح بنویسید:
* گامهای بازتولید (Steps to Reproduce)
* ۔ PoC (عکس یا ویدئو)
* ۔ Impact (ریسکها)
* ارسال از طریق پلتفرم Bug Bounty مانند HackerOne
Mr. SAM
* میتوانید (Exclusion List) را تغییر دهید تا کتابخانههای رایج (مانند jquery، google-analytics) نادیده گرفته شوند. در نسخههای فورک شده یا نسخهی پیشرفته، میتوانید گزینههایی مثل only-scope یا blacklist برای فایلهای غیرضروری (jpg، css) تنظیم کنید. ۴.…
* مثال:
* عنوان: Unauthenticated Access to
* توضیح: JS Link Finder بهصورت اتوماتیک این endpoint را در
* ۔ PoC:
* ۔ Impact: افشای دادههای حساس کاربران.
* حتما مطابق قوانین برنامه، IP در scope باشد و یافتهها را تا رفع مشکل عمومی نکنید.
مثال واقعی: یافتن endpoint مخفی API
* هدف: سایتی با برنامه Bug Bounty.
* فرایند:
* ۔
* در مرور، JS Link Finder فایل
*۔ GET به
* پاسخ حاوی API key:
* این key ممکن است به APIهای داخلی دسترسی دهد؛ report کنید و ممکن است \$500 پاداش بگیرید.
* دلیل کارکرد: افزونه چیزی را دید که شما ممکن بود از دست بدهید،قدرتش در خودکارسازی جستجو در فایلهای JS است.
نکات حرفهای برای استفاده بهتر از JS Link Finder
* ابزارهای دیگر را ترکیب کنید مثل
* زیردامنهها مثل
* ۔ endpointهایی با پارامتر (مثل
* فقط scopeهای مجاز را تست کنید.
*۔ write-upهای عمومی HackerOne را بخوانید تا الهام بگیرید.
اشتباهات رایج که باید از آنها اجتناب کرد
* عدم تنظیم دقیق scope: ممکن است به دامنههای غیرمجاز حمله کنید.
* نادیده گرفتن false positives: کتابخانهها ممکن است endpoint نشان دهند،لیست استثناء را بروزرسانی کنید.
* تکیه فقط بر افزونه: همیشه دستی بررسی کنید،خروجیها را با تست واقعی تأیید کنید.
* گزارشدهی ضعیف: با گزارش واضح، PoC و impact، احتمال پاداش را بالا ببرید.
چرا JS Link Finder عالی است؟
این افزونه، یک همراه قدرتمند برای باگ بانتی کاران است،کار خستهکننده بررسی فایلهای JS را به خودکار تبدیل میکند تا نقاط مخفی که ممکن است دارای آسیبپذیری باشند کشف شوند. با ادغام ساده در burp suite، passive scanning، و قابلیت export کردن، این ابزار برای هر سطحی از شکارچی قابل استفاده است. اگر مبتدی یا حرفهای هستید، این ابزار را نصب کرده و شروع کنید؛ سایتهای معمولی روی HackerOne یا Bugcrowd گزینههای خوبی برای تمرین هستند.
موفق باشید
@NullError_ir
* عنوان: Unauthenticated Access to
/api/v1/users* توضیح: JS Link Finder بهصورت اتوماتیک این endpoint را در
main.js پیدا کرد. ارسال درخواست GET بدون احراز هویت داده کاربران را برمیگرداند.* ۔ PoC:
curl https://api.example.com/api/v1/users* ۔ Impact: افشای دادههای حساس کاربران.
* حتما مطابق قوانین برنامه، IP در scope باشد و یافتهها را تا رفع مشکل عمومی نکنید.
مثال واقعی: یافتن endpoint مخفی API
* هدف: سایتی با برنامه Bug Bounty.
* فرایند:
* ۔
example.com و زیردامنهها را در scope اضافه میکنید.* در مرور، JS Link Finder فایل
noscripts.js را اسکن میکند و /api/v1/keys را پیدا میکند.*۔ GET به
https://api.example.com/api/v1/keys میفرستید با Repeater.* پاسخ حاوی API key:
{"key":"abc123"}* این key ممکن است به APIهای داخلی دسترسی دهد؛ report کنید و ممکن است \$500 پاداش بگیرید.
* دلیل کارکرد: افزونه چیزی را دید که شما ممکن بود از دست بدهید،قدرتش در خودکارسازی جستجو در فایلهای JS است.
نکات حرفهای برای استفاده بهتر از JS Link Finder
* ابزارهای دیگر را ترکیب کنید مثل
waybackurls برای پیدا کردن فایلهای JS آرشیو شده:waybackurls https://example.com | grep "\.js$" > js-files.txt
* زیردامنهها مثل
dev.example.com معمولاً endpointهای حساس دارند،در scope قرار دهید.* ۔ endpointهایی با پارامتر (مثل
redirectUrl) را برای open redirect یا XSS تست کنید.* فقط scopeهای مجاز را تست کنید.
*۔ write-upهای عمومی HackerOne را بخوانید تا الهام بگیرید.
اشتباهات رایج که باید از آنها اجتناب کرد
* عدم تنظیم دقیق scope: ممکن است به دامنههای غیرمجاز حمله کنید.
* نادیده گرفتن false positives: کتابخانهها ممکن است endpoint نشان دهند،لیست استثناء را بروزرسانی کنید.
* تکیه فقط بر افزونه: همیشه دستی بررسی کنید،خروجیها را با تست واقعی تأیید کنید.
* گزارشدهی ضعیف: با گزارش واضح، PoC و impact، احتمال پاداش را بالا ببرید.
چرا JS Link Finder عالی است؟
این افزونه، یک همراه قدرتمند برای باگ بانتی کاران است،کار خستهکننده بررسی فایلهای JS را به خودکار تبدیل میکند تا نقاط مخفی که ممکن است دارای آسیبپذیری باشند کشف شوند. با ادغام ساده در burp suite، passive scanning، و قابلیت export کردن، این ابزار برای هر سطحی از شکارچی قابل استفاده است. اگر مبتدی یا حرفهای هستید، این ابزار را نصب کرده و شروع کنید؛ سایتهای معمولی روی HackerOne یا Bugcrowd گزینههای خوبی برای تمرین هستند.
موفق باشید
@NullError_ir
درایور امضاشده مایکروسافت راه ورود هکرها به ویندوز شد
گروه Silver Fox از درایور امضاشده مایکروسافت برای توزیع بدافزار ValleyRATبهرهبرداری کردهاست.
منبع : the hacker news
درایور امضاشده مایکروسافت راه ورود هکرها به ویندوز شد
گروه Silver Fox از درایور امضاشده مایکروسافت برای توزیع بدافزار ValleyRATبهرهبرداری کردهاست.
به گزارش افتانا، گروه هکری Silver Fox با سوءاستفاده از یک درایور آسیبپذیر و امضاشده توسط مایکروسافت، حملاتBYOVD را برای غیرفعالسازی راهکارهای امنیتی روی سیستمهای قربانی اجرا کرده است.
درایور آسیبپذیر amsdk.sys متعلق به نرمافزار ضدبدافزار WatchDog و ساختهشده بر پایه Zemana Anti-Malware SDK است. این درایور معتبر و امضاشده توسط مایکروسافت بود، اما در فهرست درایورهای آسیبپذیر مایکروسافت قرار نداشت و توسط پروژههای جامعهمحور مانند LOLDrivers نیز شناسایی نشده بود.
مهاجمان بسته به نسخه ویندوز قربانی از دو درایور مختلف استفاده میکنند: درایور قدیمی Zemana برای ویندوز 7 و درایور WatchDog برای ویندوز 10 و 11. این درایورها امکان پایان دادن به هر فرایند دلخواه و همچنین ارتقای سطح دسترسی محلی (LPE) را به مهاجم میدهند و در نتیجه میتوانند ابزارهای امنیتی را از کار بیندازند.
بر اساس گزارش شرکت Check Point، هدف این کمپین که از ماه می ۲۰۲۵ مشاهده شد، آمادهسازی سیستم برای نصب و ماندگاری بدافزار ValleyRAT است. مهاجمان یک بارگذار همهکاره استفاده میکنند که شامل مکانیزمهای ضدتحلیل، دو درایور آسیبپذیر، منطق نابودکننده آنتیویروس و دانلودر DLL بدافزار است.
ValleyRAT پس از اجرا به سرور فرماندهی متصل شده و به مهاجم امکان دسترسی و کنترل از راه دور میدهد. این بدافزار دارای ماژولهای متنوعی است؛ از جمله قابلیت گرفتن اسکرینشات از نرمافزارهایی مثل WeChat یا برنامههای بانکی آنلاین.
WatchDog پس از افشای مشکل، نسخه 1.1.100 را برای رفع آسیبپذیری LPE منتشر کرد، اما همچنان مشکل خاتمهی فرایندها پابرجاست. مهاجمان نیز خیلی سریع نسخه اصلاحشده را با تغییر تنها یک بایت بازسازی کردهاند تا همچنان با امضای معتبر مایکروسافت اجرا شود و فهرستهای مسدودسازی مبتنی بر هش را دور بزنند.
این نشان میدهد که مهاجمان سایبری فراتر از آسیبپذیریهای شناختهشده حرکت کرده و حتی از درایورهای امضاشده و ناشناخته برای حمله استفاده میکنند؛ موضوعی که بسیاری از ابزارهای امنیتی را غافلگیر میکند.
گروه Silver Fox که با نامهای دیگری چون SwimSnake و Valley Thief نیز شناخته میشود، از سال ۲۰۲۲ فعال است و عمدتاً کاربران چینیزبان را با وبسایتهای جعلی (شبیه به کروم، تلگرام و ابزارهای هوش مصنوعی مانند DeepSeek هدف قرار میدهد. آنها بدافزارهای خود را از طریق پیامرسانهایی مانند WeChat، ایمیلهای فیشینگ و حتی نسخههای آلوده نرمافزارهای پرکاربرد توزیع میکنند.
به گفته شرکتهای امنیتی، این گروه دارای زیرشاخههای مختلف است؛ از جمله Finance Group که مسئول سرقت اطلاعات مالی و کلاهبرداری است. این شاخه از طریق طعمههایی مثل اعلانهای مالیاتی یا فاکتورهای الکترونیکی، بدافزار را به قربانیان تحمیل کرده و سپس حتی از حسابهای شبکههای اجتماعی قربانی برای انتشار لینک یا QR فیشینگ در گروههای ویچت استفاده میکند تا اطلاعات بانکی افراد بیشتری را سرقت کند. کارشناسان، Silver Fox را یکی از فعالترین و سازمانیافتهترین گروههای مجرمان سایبری در چین طی سالهای اخیر میدانند که زنجیرهای کامل از جاسوسی اطلاعات، کنترل از راه دور و کلاهبرداری مالی را ایجاد کرده است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
بدافزار جدید پایتون مخفیانه با استفاده از Discord اطلاعات را از دستگاههای ویندوزی سرقت میکند
یک بدافزار جدید و پیچیده مبتنی بر پایتون در عرصه امنیت سایبری ظهور کرده است که قابلیتهای پیشرفتهای را برای استخراج دادهها از طریق کانالهای Discord نشان میدهد.
این بدافزار که با نام «Inf0s3c Stealer» شناخته میشود، نشاندهندهی یک تکامل قابل توجه در حوزهی ابزارهای سرقت اطلاعات است که تکنیکهای سنتی شناسایی سیستم را با پلتفرمهای ارتباطی مدرن ترکیب میکند تا از شناسایی شدن جلوگیری کند و در عین حال به طور مؤثر اطلاعات حساس را از سیستمهای ویندوزی آسیبپذیر جمعآوری کند.
این بدافزار به عنوان یک ابزار جمعآوری جامع عمل میکند که برای جمعآوری سیستماتیک شناسههای میزبان، اطلاعات پردازنده، پیکربندیهای شبکه و دادههای کاربر از دستگاههای آلوده طراحی شده است.
پس از اجرا، بهطور مخفیانه چندین دستور PowerShell را از طریق Command Prompt فراخوانی میکند تا جزئیات گستردهای از سیستم را جمعآوری کند و یک پروفایل دقیق از محیط قربانی ایجاد کند.
این بدافزار طیف گستردهای از اطلاعات حساس از جمله حسابهای کاربری Discord، اطلاعات مرورگر، کوکیها، تاریخچه مرور وب، کیف پولهای ارز دیجیتال، رمزهای عبور Wi-Fi و جلسات پلتفرم بازی از سرویسهای محبوبی مانند Steam، Epic Games و Minecraft را هدف قرار میدهد.
محققان شناسایی کردند که این بدافزار از تکنیکهای پیچیده بستهبندی و مبهمسازی استفاده میکند و از فشردهسازی UPX و بستهبندی PyInstaller برای جلوگیری از شناسایی شدن استفاده میکند.
این فایل اجرایی ۶.۸ مگابایتی، مقدار آنتروپی بالای ۸۰۰۰ را حفظ میکند که نشاندهندهی فشردهسازی سنگین است که عملکرد واقعی آن را از ابزارهای تحلیل استاتیک پنهان میکند.
در حین اجرا، این بدافزار دایرکتوریهای موقت را در پوشهی %temp% ویندوز ایجاد میکند و بهطور سیستماتیک دادههای سرقتشده را قبل از کامپایل شدن در آرشیوهای محافظتشده با رمز عبور، در زیردایرکتوریهای طبقهبندیشده مانند «Credentials»، «Directories» و «System» سازماندهی میکند.
نوآوری اصلی این بدافزار در مکانیزم استخراج خودکار آن از طریق کانالهای Discord نهفته است، جایی که دادههای جمعآوریشده را به صورت آرشیوهای فشرده RAR با برچسب «Blank Grabber» ارسال میکند.
این رویکرد از زیرساختهای ارتباطی مشروع برای ترکیب ترافیک مخرب با فعالیت عادی کاربر استفاده میکند و احتمال شناسایی توسط سیستمهای نظارت بر شبکه را به میزان قابل توجهی کاهش میدهد.
مکانیسمهای پیشرفتهی پایداری و گریز
بدافزار از تاکتیکهای پیچیده و مداومی استفاده میکند که نفوذ بلندمدت به سیستم را تضمین میکند.
این بدافزار خود را در پوشهی Startup ویندوز کپی میکند و با پسوند .scr خود را به عنوان یک فایل محافظ صفحه نمایش (screensaver) پنهان میکند.
این تکنیک از طریق PutInStartup() اجرا میشود. تابعی که دایرکتوری راهاندازی سراسری سیستم را هدف قرار میدهد:
def PutInStartup() -> str:
STARTUPDIR = "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\StartUp"
file, isExecutable = Utility.GetS()
if isExecutable:
out = os.path.join(
STARTUPDIR, "{}.scr".format(Utility.GetRandomString(invisible=True))
)
os.makedirs(STARTUPDIR, exist_ok=True)
try:
shutil.copy(file, out)
except Exception:
return None
return out
این بدافزار شامل چندین ویژگی ضد تحلیل از جمله بررسیهای anti-vm و قابلیت مسدود کردن وبسایتهای مرتبط با آنتیویروس است.
این بدافزار میتواند پس از اجرا از طریق تابعی به نام «melt» خود را حذف کند و حداقل آثار جرمشناسی را از خود به جا بگذارد.
علاوه بر این، این بدافزار شامل یک ویژگی «pump stub» است که برای افزایش مصنوعی حجم فایل طراحی شده است و به طور بالقوه میتواند روشهای اکتشافی تشخیص مبتنی بر حجم را که توسط راهکارهای امنیتی به کار گرفته میشوند، دور بزند.
به ظاهر اینجا نمونه ای از آن است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
چرا فایلهای PDF به سلاح مورد علاقه هکرها تبدیل شده؟
امروزه فقط لینکهای مشکوک تهدید نیستند؛ هکرها در فایلهایی پنهان میشوند که ادعا میشود قابلاعتماد هستند: PDF. این فایلها ممکنه ظاهرشون مثل فاکتور، گزارش یا قرارداد باثبات باشه، ولی با باز شدن، جاوااسکریپت فعال میشه، صفحه ورود تقلبی میآید یا بیصدا اطلاعات شما رو میدزده. چون فایل PDF اغلب از فیلترها عبور میکنه، در نگاه اول تمیز به نظر میرسه و بعداً دیر متوجه خطر میشیم
چرا PDF محبوب هکرهاست؟
* فرمت قابل اعتماد: معمولاً فیلترها PDF را کمخطرتر از فایلهای اجرایی تلقی میکنند.
* امکانات داخلی: میتونن جاوااسکریپت، فرم یا لینکهای مخرب توش تعبیه کنند.
* آسیبپذیری نرمافزاری: نرمافزارهای خوانش PDF مثل Adobe Reader بارها دارای حفرههای امنیتی بودهاند.
* قابل اجرا روی پلتفرمهای مختلف: ویندوز، مک، لینوکس یا موبایل؛ همه آسیبپذیرند.
بنابراین، PDF فقط یک سند نیست میتواند همان ابزار هکرها باشد.
روشهای تشخیص PDF آلوده — سریع، دقیق و عملی
۱. تحلیل استاتیک (بدون باز کردن فایل)
* از ابزارهای مثل pdfid استفاده کن تا اجزای مشکوکی مثل
/JavaScript ، /OpenAction ، /AA یا /Launch شناسایی بشن. این تگها، عمل خودکار یا بارگذاری اسکریپت را نشان میدهند * ابزار pdf-parser کمک میکند اجزای خاص یا استریمهای مشکوک را بیرون بکشید و بررسی کنید.
* ابزارهایی مثل CyberChef برای Decode یا Beautify کردن اسکریپتهای فشرده یا obfuscated مفید هستند
۲. تحلیل دینامیک (اجرا در محیط کنترل شده)
* فایل PDF را در sandbox، VM اجرا کن
۳. اسکنرها و آنتیویروسها
* فایل را در VirusTotal یا Any.Run بررسی کن.
۴. شاخصهای اولیه قابل مشاهده
* با ویرایشگر متنی یا Hex فایل را باز کن. باید با
%PDF- شروع و با %%EOF ختم بشه. در غیر این صورت مشکوکه .* تگهایی مثل /OpenAction یا /AA معمولاً به اجرای خودکار اسکریپت دلالت دارند .
پیشنهاد !
1. با
pdfid دنبال تگهای خطرناک بگرد.2. اگر نشانهای دیدی، با
pdf-parser محتوای داخلی را بررسی کن.3. فایل را فقط در محیطی ایزوله شده باز کن.
4. حتی اگر ظاهراً همهچیز تمیزه، بازم آنلاین اسکنش کن.
یا برای استفاده روزمره
از ابزارهایی مثل Dangerzone که فایل PDF را در یک محیط قرنطینه باز و “ تصویر” اون را برات بازسازی میکنند استفاده کن
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
گزارش_فنی_در_مورد_تحلیل_بدافزار_مبتنی_بر_پایتون.pdf
842.4 KB
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل سوم دوره Linux Exploit Development
📚 در این فصل با مهمترین مکانیزمهای امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا میشویم و یاد میگیریم این ویژگیها چگونه جلوی بسیاری از حملات را میگیرند.
ℹ️سپس وارد مباحث عملیتر مثل اجرای شلکد روی استک، باینریهای setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools میشویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا میشویم.
لینک ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools
لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u
#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
📚 در این فصل با مهمترین مکانیزمهای امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا میشویم و یاد میگیریم این ویژگیها چگونه جلوی بسیاری از حملات را میگیرند.
ℹ️سپس وارد مباحث عملیتر مثل اجرای شلکد روی استک، باینریهای setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools میشویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا میشویم.
لینک ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools
لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u
#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
YouTube
P03-01) Chapter Intro [PER]
معرفی فصل و مرور کلی روی موضوعات امنیتی و ابزارهایی که در این فصل بررسی میکنیم.
کالبدشکافی بدافزار XWorm
بدافزار XWorm ، یک تروجان دسترسی از راه دور (Remote Access Trojan - RAT) مبتنی بر داتنت، به دلیل قابلیتهای گسترده و فروش در انجمنهای زیرزمینی، به یک تهدید رایج تبدیل شده است. تحلیلهای اخیر محققان نشان میدهد که گردانندگان این بدافزار، زنجیره آلودگی خود را به طرز چشمگیری تکامل دادهاند. آنها از روشهای ساده و قابل پیشبینی به سمت یک فرآیند چندمرحلهای، مبهمسازی شده و بسیار فریبنده حرکت کردهاند. این نوشته به کالبدشکافی این زنجیره جدید، بررسی تکنیکهای بهکاررفته و ارائه راهکارهای دفاعی میپردازد.
فاز اول: زنجیره آلودگی اولیه (ساده و قابل پیشبینی)
نسخههای اولیه XWorm (مانند نسخه ۲.۱) از یک زنجیره آلودگی بسیار ساده پیروی میکردند:
1. نقطه ورود: یک ایمیل فیشینگ حاوی فایل فشرده (ZIP).
2. اجرای اولیه: درون فایل فشرده، یک فایل میانبر (
.LNK) یا یک اسکریپت VBScript (.VBS) قرار داشت.3. دانلود و اجرا: با کلیک کاربر، اسکریپت VBS اجرا شده و مستقیماً فایل اجرایی نهایی XWorm را از یک URL دانلود و اجرا میکرد.
> نقطه ضعف: این روش به دلیل سادگی، به راحتی توسط ابزارهای امنیتی مدرن و تحلیلگران قابل شناسایی و مسدودسازی بود. هر مرحله از حمله به وضوح قابل ردیابی بود.
فاز دوم: تکامل به سمت فریب (زنجیره آلودگی جدید و چندمرحلهای)
در نسخههای جدیدتر (مانند نسخه ۳.۱)، مهاجمان رویکردی کاملاً متفاوت و پیچیده را در پیش گرفتهاند تا شناسایی را دشوار سازند. این زنجیره جدید به صورت زیر عمل میکند:
مرحله ۱: بردار اولیه (Initial Vector)
* حمله همچنان با یک ایمیل فیشینگ آغاز میشود که حاوی یک فایل
HTML است. این فایل HTML به جای لینک مستقیم، کاربر را از طریق یک یا چند ریدایرکت به لینک دانلود نهایی هدایت میکند.مرحله ۲: اجرای اسکریپت PowerShell
* فایل دانلود شده یک اسکریپت
VBScript است. این اسکریپت به شدت مبهمسازی (Obfuscated) شده است.* وظیفه اصلی این اسکریپت ، اجرای یک دستور PowerShell به صورت (Fileless) در حافظه است. این دستور نیز به نوبه خود مبهمسازی شده است.
مرحله ۳: دانلودر داتنت (.NET Downloader)
* اسکریپت PowerShell یک قطعه کد داتنت را از یک URL خارجی (مانند Pastebin) دانلود و در حافظه کامپایل و اجرا میکند.
* این قطعه کد داتنت، یک دانلودر است که وظیفه دریافت و اجرای مرحله بعدی حمله را بر عهده دارد.
مرحله ۴: ایجاد پایداری و اجرای بار نهایی (Payload)
1. ایجاد پایداری (Persistence) دانلودر داتنت یک وظیفه زمانبندیشده (Scheduled Task) در ویندوز ایجاد میکند تا حتی پس از راهاندازی مجدد سیستم، بدافزار دوباره اجرا شود.
2. بارگذاری بار نهایی: این دانلودر در نهایت فایل اجرایی اصلی XWorm RAT را از سرور کنترل و فرمان (C2) دانلود میکند.
3. تزریق فرآیند (Process Injection): بدافزار XWorm برای پنهانسازی خود، کد مخرب را به یک فرآیند قانونی و معتبر ویندوز (مانند
RegAsm.exe یا MSBuild.exe ) تزریق کرده و در آن اجرا میشود.> نکات کلیدی زنجیره جدید:
> * چندمرحلهای بودن: افزایش تعداد مراحل، تحلیل و ردیابی را برای تیمهای امنیتی دشوار میکند.
> * تکنیکهای (Fileless): اجرای کد در حافظه (مانند PowerShell و .NET Loader) باعث میشود ردپای کمتری روی دیسک باقی بماند و آنتیویروسهای سنتی را دور بزند.
> * مبهمسازی سنگین: استفاده گسترده از Obfuscation در کدهای VBScript و PowerShell، تحلیل ایستا (Static Analysis) را تقریباً غیرممکن میسازد.
> * استفاده از سرویسهای قانونی: بهرهگیری از سرویسهایی مانند Pastebin برای میزبانی کد، تشخیص ترافیک مخرب را سختتر میکند.
قابلیتهای بدافزار XWorm RAT
پس از استقرار موفق، XWorm کنترل کامل سیستم قربانی را به مهاجم میدهد. برخی از قابلیتهای کلیدی آن عبارتاند از:
* جمعآوری اطلاعات: سرقت اطلاعات سیستم، کوکیها، رمزهای عبور ذخیرهشده و اطلاعات کیف پولهای ارز دیجیتال.
* کیلاگر (Keylogger): ثبت تمام کلیدهای فشردهشده توسط کاربر.
* مدیریت فایل: آپلود، دانلود و حذف فایلها از سیستم قربانی.
* اجرای دستورات از راه دور: اجرای دستورات Shell و PowerShell.
* باجافزار (Ransomware): قابلیت رمزنگاری فایلهای قربانی و درخواست باج.
* کلیپر (Clipper): شناسایی آدرسهای کیف پول ارز دیجیتال در کلیپبورد و جایگزینی آنها با آدرس کیف پول مهاجم.
* کنترل وبکم و میکروفون: جاسوسی از محیط اطراف قربانی.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
راهکارهای مقابله و پیشگیری (Mitigation)
برای مقابله با این تهدید تکاملیافته، یک رویکرد دفاعی چندلایه ضروری است:
1. امنیت ایمیل: استفاده از دروازههای امنیتی ایمیل (Secure Email Gateways) برای فیلتر کردن پیوستهای مخرب (HTML, VBS) و شناسایی لینکهای فیشینگ.
2. آموزش بیشتر: افزایش آگاهی در مورد خطرات کلیک روی لینکها و دانلود فایلها از منابع ناشناس.
3. محدودسازی PowerShell: اعمال سیاستهای اجرایی سختگیرانه برای PowerShell ( مانند
4. نظارت بر رفتار فرآیندها: استفاده از راهحلهای EDR (Endpoint Detection and Response) برای شناسایی تکنیکهایی مانند تزریق فرآیند و ایجاد وظایف زمانبندیشده مشکوک.
5. فایروال و فیلترینگ وب: مسدودسازی دسترسی به دامنهها و IPهای شناختهشده مخرب و همچنین سرویسهای اشتراکگذاری متنی مانند Pastebin در شبکههای حساس.
نتیجهگیری
تکامل بدافزار XWorm نمونهای بارز از تلاش مداوم مهاجمان برای دور زدن ابزارهای امنیتی است. حرکت از یک زنجیره آلودگی ساده به یک فرآیند پیچیده و فریبنده نشان میدهد که تیمهای امنیتی باید همواره هوشیار بوده و از راهکارهای دفاعی عمیق و مبتنی بر رفتار برای شناسایی و مقابله با اینگونه تهدیدات پیشرفته استفاده کنند.
@NullError_ir
برای مقابله با این تهدید تکاملیافته، یک رویکرد دفاعی چندلایه ضروری است:
1. امنیت ایمیل: استفاده از دروازههای امنیتی ایمیل (Secure Email Gateways) برای فیلتر کردن پیوستهای مخرب (HTML, VBS) و شناسایی لینکهای فیشینگ.
2. آموزش بیشتر: افزایش آگاهی در مورد خطرات کلیک روی لینکها و دانلود فایلها از منابع ناشناس.
3. محدودسازی PowerShell: اعمال سیاستهای اجرایی سختگیرانه برای PowerShell ( مانند
Constrained Language Mode ) و فعالسازی لاگبرداری دقیق از فعالیتهای آن ( Script Block Logging ).4. نظارت بر رفتار فرآیندها: استفاده از راهحلهای EDR (Endpoint Detection and Response) برای شناسایی تکنیکهایی مانند تزریق فرآیند و ایجاد وظایف زمانبندیشده مشکوک.
5. فایروال و فیلترینگ وب: مسدودسازی دسترسی به دامنهها و IPهای شناختهشده مخرب و همچنین سرویسهای اشتراکگذاری متنی مانند Pastebin در شبکههای حساس.
نتیجهگیری
تکامل بدافزار XWorm نمونهای بارز از تلاش مداوم مهاجمان برای دور زدن ابزارهای امنیتی است. حرکت از یک زنجیره آلودگی ساده به یک فرآیند پیچیده و فریبنده نشان میدهد که تیمهای امنیتی باید همواره هوشیار بوده و از راهکارهای دفاعی عمیق و مبتنی بر رفتار برای شناسایی و مقابله با اینگونه تهدیدات پیشرفته استفاده کنند.
@NullError_ir
دور زدن احراز هویت دو عاملی (2FA) فقط با یک دستکاری ساده در درخواستها!
🔓 آسیبپذیری جدیدی کشف شده که به مهاجم اجازه میدهد مکانیزم احراز هویت دو عاملی (2FA) را بدون نیاز به کد، صرفاً با بهرهبرداری از یک ضعف منطقی در مدیریت درخواستها در سمت سرور، به طور کامل دور بزند.
شرح آسیبپذیری: چطور این حمله ممکن میشود؟
این آسیبپذیری ناشی از یک خطای اساسی در نحوه مدیریت "وضعیت" (State) کاربر در طول فرآیند ورود است. سناریوی حمله به این صورت عمل میکند:
مرحله اول: ورود با نام کاربری و رمز عبور
مهاجم ابتدا نام کاربری و رمز عبور صحیح قربانی را وارد میکند. در این لحظه، سرور هویت اولیه کاربر را تأیید کرده و او را به صفحه وارد کردن کد 2FA هدایت میکند.
مرحله کلیدی: ارسال یک درخواست غیرمنتظره
به جای وارد کردن کد 2FA، مهاجم یک درخواست دیگر به یک بخش متفاوت از وباپلیکیشن (مثلاً صفحه پروفایل یا داشبورد) ارسال میکند.
نتیجه: سرور فریب میخورد!
سرور که قبلاً رمز عبور را تأیید کرده، در مدیریت وضعیت دچار خطا میشود. تصور میکند این درخواست جدید از طرف یک کاربر کاملاً احراز هویت شده ارسال شده و یک جلسه (Session) معتبر به مهاجم اختصاص میدهد. در نتیجه، مهاجم بدون نیاز به کد 2FA، مستقیماً به حساب کاربری دسترسی پیدا میکند.
ریشه مشکل کجاست؟
مشکل اصلی، مدیریت ضعیف وضعیت نشست (Session State Management) است. سرور پس از تأیید رمز عبور، یک "جلسه نیمهمعتبر" ایجاد میکند، اما فراموش میکند که این جلسه هنوز منتظر مرحله دوم احراز هویت است. به همین دلیل، هر درخواست معتبر دیگری که در این وضعیت ارسال شود، به اشتباه به عنوان یک درخواست کاملاً مجاز پردازش میشود.
چه درسی میگیریم؟ (مخصوص توسعهدهندگان و متخصصان امنیت)
بررسی وضعیت در هر درخواست: صرفاً تأیید رمز عبور کافی نیست. سرور باید در هر درخواست به منابع حساس، اطمینان حاصل کند که کاربر تمام مراحل احراز هویت (از جمله 2FA) را با موفقیت طی کرده است.
ایجاد وضعیتهای مشخص: برای فرآیند ورود، باید وضعیتهای روشنی تعریف شود (مانند awaiting_2fa). تا زمانی که کاربر در این وضعیت قرار دارد، دسترسی به هر بخش دیگری از برنامه باید مسدود باشد.
امنیت فقط یک لایه نیست: این آسیبپذیری نشان میدهد که حتی با وجود مکانیزمهای امنیتی قوی مانند 2FA، یک خطای منطقی کوچک در پیادهسازی میتواند کل سیستم را تضعیف کند.
این مورد یک یادآوری مهم است که امنیت در جزئیات پیادهسازی نهفته است و نباید به صرف وجود یک مکانیزم امنیتی، از بررسی دقیق منطق برنامه غافل شد.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
تحلیل جامع تکنیکهای بایپس EDR برای استخراج اطلاعات حساس از LSASS
مقدمه: چرا LSASS هنوز یک هدف طلایی است؟
پروسس lsass.exe یکی از حیاتیترین و در عین حال جذابترین اهداف برای مهاجمان در سیستمعامل ویندوز است. این پروسس مسئول مدیریت سیاستهای امنیتی، احراز هویت کاربران و نگهداری اطلاعات حساسی مانند هشهای NTLM، تیکتهای Kerberos و رمزهای عبور در حافظه (memory) است. به همین دلیل، ابزاری مانند Mimikatz با قابلیت sekurlsa::logonpasswords به شهرت رسید، چرا که میتوانست مستقیماً این اطلاعات را از حافظه LSASS استخراج کند.
با گذشت زمان، سیستمهای تشخیص و پاسخ نقطه پایانی (EDR) و راهکارهای امنیتی مایکروسافت (مانند Credential Guard) بسیار پیشرفتهتر شده و مکانیزمهای حفاظتی قدرتمندی برای جلوگیری از دسترسی مستقیم به حافظه LSASS پیادهسازی کردهاند. این مقاله به بررسی این میپردازد که این مکانیزمها دقیقاً چه هستند و چگونه میتوان آنها را برای رسیدن به هدف نهایی، یعنی استخراج اطلاعات، دور زد.
بخش اول: مکانیزمهای دفاعی EDR چگونه از LSASS محافظت میکنند؟
سیستمهای EDR مدرن برای محافظت از LSASS از تکنیکهای مختلفی استفاده میکنند که مهمترین آنها عبارتند از:
1۔ Kernel-Level Callbacks (مانیتورینگ در سطح کرنل)
۔EDRها درایورهای خود را در سطح کرنل (Kernel) بارگذاری میکنند. این درایورها از طریق
ObRegisterCallbacks و PsSetCreateProcessNotifyRoutine رویدادهای سیستم را مانیتور میکنند. مهمترین رویداد در این سناریو، درخواست دسترسی به یک پروسس دیگر از طریق فراخوانی OpenProcess است. وقتی یک پروسس (مثلاً ابزار مهاجم) تلاش میکند تا یک "هندل" (handle) با سطح دسترسی بالا (مانند PROCESS_VM_READ ) به پروسس LSASS بگیرد، درایور EDR این درخواست را در سطح کرنل شناسایی و مسدود میکند.2۔ User-Mode Hooking (قلابگذاری در سطح کاربر):
این تکنیک شامل تزریق یک فایل DLL از طرف EDR به درون پروسسهای در حال اجراست. این DLL توابع حساس API ویندوز مانند
OpenProcess ، ReadProcessMemory و VirtualProtectEx را "هوک" میکند. یعنی کدهای مخرب EDR قبل از اجرای کد اصلی این توابع اجرا شده و بررسی میکنند که آیا تلاش برای دسترسی به یک پروسس محافظتشده (مانند LSASS) در حال وقوع است یا خیر. در صورت تشخیص، این تلاش را مسدود میکنند.بخش دوم: تکنیکهای بایپس و استخراج اطلاعات
چندین روش هوشمندانه برای دور زدن این مکانیزمهای دفاعی :
تکنیک ۱: استفاده از درایور آسیبپذیر (Bring Your Own Vulnerable Driver - BYOVD)
این یکی از قدرتمندترین روشهاست. به جای مقابله مستقیم با درایور EDR، مهاجم یک درایور شخص ثالث که دارای آسیبپذیری شناختهشده است را روی سیستم بارگذاری میکند. این درایورها معمولاً دارای امضای دیجیتال معتبر هستند و بنابراین سیستمعامل به آنها اعتماد میکند.
چگونه کار میکند؟
1. مهاجم یک درایور آسیبپذیر (مانند درایورهای مربوط به آنتیویروسهای قدیمی یا ابزارهای سیستمی) را روی سیستم قربانی نصب و اجرا میکند.
2. از طریق آسیبپذیری موجود در آن درایور (مثلاً یک باگ که اجازه خواندن یا نوشتن در حافظه کرنل را میدهد)، کدی را در سطح کرنل اجرا میکند.
3. این کد میتواند یکی از دو کار زیر را انجام دهد:
* حذف Callbacks: مستقیماً روتینهای Callback ثبتشده توسط EDR را از لیست کرنل حذف کند. پس از این کار، EDR دیگر از تلاشها برای دسترسی به LSASS مطلع نخواهد شد.
* دسترسی مستقیم به حافظه: از همان سطح دسترسی کرنل برای خواندن مستقیم حافظه پروسس LSASS و ایجاد یک فایل
dump استفاده کند، بدون اینکه نیازی به فراخوانی OpenProcess باشد.تکنیک ۲: Unhooking یا حذف قلابهای User-Mode
اگر EDR از روش هوکینگ در فضای کاربری استفاده کند، میتوان این قلابها را غیرفعال کرد.
چگونه کار میکند؟
1. شناسایی هوکها: مهاجم با بررسی چند بایت ابتدایی توابع حساس API (مانند
NtOpenProcess در ntdll.dll) متوجه میشود که آیا این توابع با دستورات JMP (پرش) به DLL مربوط به EDR هدایت شدهاند یا خیر.2. بازیابی کدهای اصلی: مهاجم یک نسخه تمیز و بدون هوک از
ntdll.dll را از روی دیسک میخواند و بایتهای اصلی و دستکارینشده تابع را در حافظه بازنویسی میکند.3. اجرای عملیات: پس از حذف هوک، فراخوانی
OpenProcess دیگر توسط EDR شناسایی نشده و میتوان به راحتی یک dump از LSASS تهیه کرد. ابزارهایی مانند Dumpert این فرآیند را به صورت خودکار انجام میدهند.Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
تکنیک ۳: استفاده از Syscalls مستقیم (Direct Syscalls)
این یک روش پیشرفتهتر برای دور زدن هوکینگ User-Mode است. به جای فراخوانی تابع
چگونه کار میکند؟
1. هر تابع سطح بالای API در نهایت به یک فراخوانی سیستمی (syscall) برای ارتباط با کرنل ختم میشود.
2. ابزار مهاجم، به جای استفاده از کتابخانههای ویندوز، کد اسمبلی (Assembly) لازم برای اجرای مستقیم syscall (مثلاً
3. از آنجایی که این فراخوانی، لایه
حالا سناریوی یک حمله را در نظر بگیرید
دسترسی اولیه و سرقت اطلاعات☠️ :
استفاده از اطلاعات برای حرکت جانبی☠️ :
اینجا دقیقاً جایی است که NetExec وارد میدان میشود. مهاجم حالا با در دست داشتن هش NTLM یک کاربر ادمین، از NetExec استفاده میکند تا👇:
با استفاده از تکنیک Pass-the-Hash، به صدها یا هزاران سیستم دیگر در همان شبکه احراز هویت کند.
دستورات را از راه دور بر روی آن سیستمها اجرا کند (مثلاً از طریق ماژولهای wmiexec یا smbexec).
همان ابزار dump کردن LSASS را بر روی سیستمهای دیگر نیز اجرا کرده و اطلاعات بیشتری جمعآوری کند.
سرویسهای جدید ایجاد کند، فایل آپلود یا دانلود کند و به طور کلی کنترل خود را در کل شبکه گسترش دهد.
☠️ وقتی سروری را هک میکنید، میخواهید به این اسرار دسترسی پیدا کنید. برای انجام این کار، میتوانید از ابزار NetExec (که جانشین مدرن CrackMapExec است) استفاده کنید :
این دستور یکی از کلاسیکترین و در عین حال قدرتمندترین دستورات در فاز پس از بهرهبرداری (Post-Exploitation) در محیطهای Active Directory است.
معمولاً شما پایگاه داده SAM را که حاوی هش NT حسابهای محلی است، نیز dump میکنید . استخراج این اطلاعات ساده به نظر میرسد، اما در باطن اتفاقات زیادی رخ داده است. NetExec سه کندوی رجیستری زیر را استخراج کند:
۔HKLM\SAM: شامل هشهای NT حسابهای محلی است.
۔HKLM\SECURITY: حاوی اطلاعات محرمانهی LSA است.
۔HKLM\SYSTEM: حاوی اطلاعات مورد نیاز برای رمزگشایی پایگاه داده SAM و اطلاعات محرمانه LSA است.
نکات کلیدی برای تیمهای آبی (Blue Teams):
* مانیتورینگ بارگذاری درایورها بارگذاری هرگونه درایور جدید و ناشناس روی سیستمهای حساس باید به دقت بررسی و تحلیل شود.
* سختگیری در سطح کرنل فعالسازی قابلیتهایی مانند HVCI (Hypervisor-protected Code Integrity) میتواند بارگذاری درایورهای امضانشده یا آسیبپذیر را بسیار دشوارتر کند.
* تحلیل رفتاری: به جای تکیه صرف بر شناسایی API-Hooking، باید روی تحلیلهای رفتاری تمرکز کرد. برای مثال، کدام پروسسها در تلاش برای خواندن حافظه LSASS هستند، حتی اگر این تلاش موفقیتآمیز باشد.
@NullError_ir
این یک روش پیشرفتهتر برای دور زدن هوکینگ User-Mode است. به جای فراخوانی تابع
OpenProcess از ntdll.dll (که توسط EDR هوک شده)، مهاجم مستقیماً "system call" مربوطه را فراخوانی میکند.چگونه کار میکند؟
1. هر تابع سطح بالای API در نهایت به یک فراخوانی سیستمی (syscall) برای ارتباط با کرنل ختم میشود.
2. ابزار مهاجم، به جای استفاده از کتابخانههای ویندوز، کد اسمبلی (Assembly) لازم برای اجرای مستقیم syscall (مثلاً
syscall یا int 0x2e) را پیادهسازی میکند.3. از آنجایی که این فراخوانی، لایه
ntdll.dll را دور میزند، قلابهای EDR هرگز اجرا نشده و درخواست مستقیماً به کرنل ارسال میشود. این تکنیک نیز به شرطی موفق است که دفاع اصلی EDR در سطح کرنل نباشد.حالا سناریوی یک حمله را در نظر بگیرید
دسترسی اولیه و سرقت اطلاعات
استفاده از اطلاعات برای حرکت جانبی
اینجا دقیقاً جایی است که NetExec وارد میدان میشود. مهاجم حالا با در دست داشتن هش NTLM یک کاربر ادمین، از NetExec استفاده میکند تا👇:
با استفاده از تکنیک Pass-the-Hash، به صدها یا هزاران سیستم دیگر در همان شبکه احراز هویت کند.
دستورات را از راه دور بر روی آن سیستمها اجرا کند (مثلاً از طریق ماژولهای wmiexec یا smbexec).
همان ابزار dump کردن LSASS را بر روی سیستمهای دیگر نیز اجرا کرده و اطلاعات بیشتری جمعآوری کند.
سرویسهای جدید ایجاد کند، فایل آپلود یا دانلود کند و به طور کلی کنترل خود را در کل شبکه گسترش دهد.
این دستور یکی از کلاسیکترین و در عین حال قدرتمندترین دستورات در فاز پس از بهرهبرداری (Post-Exploitation) در محیطهای Active Directory است.
nxc smb (target) -u Admin -p (pass) --lsa
معمولاً شما پایگاه داده SAM را که حاوی هش NT حسابهای محلی است، نیز dump میکنید . استخراج این اطلاعات ساده به نظر میرسد، اما در باطن اتفاقات زیادی رخ داده است. NetExec سه کندوی رجیستری زیر را استخراج کند:
۔HKLM\SAM: شامل هشهای NT حسابهای محلی است.
۔HKLM\SECURITY: حاوی اطلاعات محرمانهی LSA است.
۔HKLM\SYSTEM: حاوی اطلاعات مورد نیاز برای رمزگشایی پایگاه داده SAM و اطلاعات محرمانه LSA است.
نکات کلیدی برای تیمهای آبی (Blue Teams):
* مانیتورینگ بارگذاری درایورها بارگذاری هرگونه درایور جدید و ناشناس روی سیستمهای حساس باید به دقت بررسی و تحلیل شود.
* سختگیری در سطح کرنل فعالسازی قابلیتهایی مانند HVCI (Hypervisor-protected Code Integrity) میتواند بارگذاری درایورهای امضانشده یا آسیبپذیر را بسیار دشوارتر کند.
* تحلیل رفتاری: به جای تکیه صرف بر شناسایی API-Hooking، باید روی تحلیلهای رفتاری تمرکز کرد. برای مثال، کدام پروسسها در تلاش برای خواندن حافظه LSASS هستند، حتی اگر این تلاش موفقیتآمیز باشد.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Pennyw0rth/NetExec: The Network Execution Tool
The Network Execution Tool. Contribute to Pennyw0rth/NetExec development by creating an account on GitHub.
یک بدافزار استخراج ارز دیجیتال اخیراً کشف شده است، که با سوءاستفاده از برنامه داخلی Character Map ویندوز به عنوان میزبان اجرا، توجه تیمهای امنیتی در سراسر جهان را به خود جلب کرده است.
تحلیل بدافزار Cryptojacking جدید
در دنیای امنیت سایبری، مهاجمان همواره در جستجوی روشهای نوین و خلاقانه برای دور زدن سازوکارهای امنیتی و پنهان کردن فعالیتهای مخرب خود هستند. به تازگی، یک زنجیره حمله پیچیده و نوآورانه شناسایی شده است که در آن، یک بدافزار با بهرهگیری از تکنیکهای (Living off the Land - LotL) و سوءاستفاده از یک ابزار کاملاً قانونی و معتبر ویندوز، یعنی Character Map (charmap.exe) ، سیستم قربانی را به یک ماینر پنهان تبدیل میکند. این نوشته تحلیل فنی بدافزار را تشریح میکند.
آناتومی حمله: از PowerShell تا تزریق
این حمله چندمرحلهای، نمونهای برجسته از بدافزارهای (Fileless) است که با هدف به حداقل رساندن ردپای خود بر روی دیسک و گریز از شناسایی توسط آنتیویروسهای سنتی طراحی شده است.
مرحله ۱: دسترسی اولیه از طریق PowerShell
نقطه شروع حمله، اجرای یک اسکریپت مخرب PowerShell به نام
infect.ps1 است. این اسکریپت از طریق یک اتصال HTTP از یک سرور خارجی مشکوک (C2) بر روی سیستم قربانی دانلود میشود. استفاده از PowerShell به عنوان بردار اولیه حمله بسیار رایج است، زیرا این ابزار قدرتمند به صورت پیشفرض بر روی تمامی نسخههای مدرن ویندوز نصب بوده و از اعتماد بالایی در محیطهای سازمانی برخوردار است. هوشمندی مهاجمان در این مرحله، استفاده از یک User-Agent جدید و نادر برای اتصال PowerShell است که اولین زنگ خطر را برای سیستمهای نظارت بر شبکه (مانند راهحلهای NDR) به صدا در میآورد.مرحله ۲: رمزگشایی و آمادهسازی لودر چندلایه
اسکریپت
infect.ps1 به شدت مبهمسازی (Obfuscate) شده است. این اسکریپت حاوی چندین قطعه داده (blob) است که با استفاده از الگوریتمهای Base64 و XOR رمزنگاری شدهاند. این لایههای متعدد رمزنگاری، تحلیل ایستا (Static Analysis) اسکریپت را بسیار دشوار میکند.پس از اجرا، اسکریپت PowerShell این قطعات داده را در حافظه (RAM) رمزگشایی میکند. یکی از این قطعات ، یک فایل اجرایی AutoIt را تشکیل میدهد. AutoIt یک زبان اسکریپتنویسی رایگان است که برای خودکارسازی وظایف در ویندوز طراحی شده، اما متأسفانه به ابزاری محبوب برای مهاجمان جهت ساخت لودرهای بدافزار تبدیل شده است. این اسکریپت AutoIt وظیفه اصلی حمله، یعنی تزریق کد مخرب به یک پروسس قانونی، را بر عهده دارد.
مرحله ۳: تکنیک خلاقانه تزریق (Process Injection) با هدف قرار دادن charmap.exe
اینجا، خلاقانهترین و نگرانکنندهترین بخش حمله رخ میدهد. لودر AutoIt به جای اجرای مستقیم بدافزار (که به راحتی توسط نرمافزارهای امنیتی شناسایی میشود)، از تکنیک Process Injection استفاده میکند. اما هدف این تزریق، یک پروسس سیستمی رایج مانند
svchost.exe یا explorer.exe نیست. مهاجمان به طرز هوشمندانهای ابزار Windows Character Map (charmap.exe) را انتخاب کردهاند.چرا charmap.exe ؟
* قانونی و مورد اعتماد: این یک ابزار کاملاً قانونی و امضاشده توسط مایکروسافت است که حضور و اجرای آن در سیستم هیچگونه شکی را برنمیانگیزد.
* عدم نظارت:
charmap.exe معمولاً جزو پروسسهایی نیست که به طور دقیق توسط تیمهای امنیتی یا ابزارهای EDR نظارت شود.* سادگی: این یک پروسس سبک و ساده است که بستر مناسبی برای تزریق کد بدون ایجاد ناپایداری در سیستم فراهم میکند.
لودر AutoIt ابتدا پروسس
charmap.exe را در حالت سایلنت اجرا میکند. سپس، با کسب دسترسی کامل به فضای حافظه پروسس ، یک ناحیه حافظه جدید با قابلیت نوشتن و اجرا (Writable and Executable) تخصیص میدهد.مرحله ۴: استقرار و اجرای پیلود نهایی (NBMiner)
در گام نهایی، لودر، پیلود اصلی یعنی بدافزار استخراج رمزارز NBMiner را که تا این لحظه به صورت رمزنگاریشده در حافظه نگهداری میشد، با استفاده از یک کلید XOR جدید (مثلاً 47) رمزگشایی کرده و آن را مستقیماً در فضای حافظه تخصیصدادهشده در پروسس
charmap.exe مینویسد. سپس یک Thread جدید در این پروسس ایجاد کرده و اجرای ماینر را آغاز میکند.از این لحظه به بعد، فعالیت مخرب استخراج رمزارز در پوشش یک پروسس کاملاً قانونی و بیخطر ویندوز انجام میشود. این تکنیک، شناسایی بدافزار را برای راهحلهای امنیتی سنتی که بر اساس نام پروسس یا امضای فایل کار میکنند، تقریباً غیرممکن میسازد.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Mr. SAM
تکنیکهای فرار از شناسایی و اهداف نهایی
این بدافزار برای اطمینان از بقا و پایداری خود، از چندین تکنیک پیشرفته دیگر نیز بهره میبرد:
* ضد تحلیل (Anti-Analysis) : بدافزار به طور مداوم بررسی میکند که آیا پروسسهایی مانند Task Manager در حال اجرا هستند یا خیر تا از تحلیل زنده (Live Analysis) توسط کاربر یا تحلیلگر امنیتی جلوگیری کند.
* غیرفعالسازی ابزارهای امنیتی: این بدافزار تلاش میکند تا ابزار تأیید امضای فایل ویندوز (
* دور زدن کنترل حساب کاربری (UAC Bypass): برای کسب دسترسیهای سطح بالاتر و تزریق به پروسسهای بیشتر، بدافزار از تکنیکهایی برای دور زدن مکانیزم UAC ویندوز استفاده میکند.
هدف نهایی این حمله، که به آن Cryptojacking گفته میشود، سرقت منابع پردازشی (CPU و GPU) و انرژی سیستم قربانی برای استخراج رمزارزهایی مانند Ravencoin (RVN) با استفاده از الگوریتم Kawpow است. این فرآیند به صورت کاملاً پنهانی انجام شده و تنها علائم آن میتواند کندی محسوس سیستم و افزایش دمای قطعات باشد.
نتیجهگیری و توصیههای امنیتی
این حمله نشاندهنده تکامل روزافزون تهدیدات سایبری و حرکت مهاجمان به سمت تکنیکهای پنهانکارانه و پیچیده است. سوءاستفاده از ابزارهای قانونی سیستمعامل، یک چالش جدی برای تیمهای امنیتی محسوب میشود. برای مقابله با این نوع تهدیدات، رویکردهای سنتی دیگر کافی نیستند و باید اقدامات زیر در دستور کار قرار گیرد:
1. نظارت بر رفتار پروسسها: استفاده از راهحلهای پیشرفته شناسایی و پاسخ نقطه پایانی (EDR) که قادر به تحلیل رفتار پروسسها هستند، ضروری است. این ابزارها میتوانند فعالیتهای مشکوکی مانند ایجاد اتصال شبکه توسط یک پروسس غیرمعمول (
2. کنترل دقیق PowerShell: فعالسازی قابلیتهای لاگبرداری پیشرفته PowerShell (مانند Script Block Logging) و نظارت بر دستورات اجرا شده، میتواند به شناسایی مراحل اولیه حمله کمک کند.
3. مدیریت دسترسیها (Principle of Least Privilege): محدود کردن دسترسیهای مدیریتی کاربران، از اجرای بسیاری از اسکریپتهای مخرب و تکنیکهای ارتقاء سطح دسترسی جلوگیری میکند.
4. رویکرد دفاع در عمق: ترکیبی از فایروالهای نسل جدید (NGFW)، سیستمهای تشخیص نفوذ (IDS/IPS)، و پلتفرمهای هوش تهدیداتی میتواند لایههای دفاعی متعددی را برای شناسایی و مسدودسازی این حملات فراهم کند.
5. آموزش و آگاهیرسانی: آگاهسازی در خصوص خطرات کلیک بر روی لینکها و فایلهای ناشناس، همچنان یکی از مؤثرترین راههای پیشگیری است.
این بدافزار بار دیگر ثابت کرد که در دنیای امنیت، هر ابزار قانونی و معتبری میتواند به یک سلاح در دستان مهاجمان تبدیل شود. بنابراین، تمرکز بر شناسایی رفتارهای ناهنجار به جای اتکای صرف به امضاها و شاخصهای ایستا، کلید اصلی موفقیت در برابر تهدیدات نسل جدید است.
@NullError_ir
این بدافزار برای اطمینان از بقا و پایداری خود، از چندین تکنیک پیشرفته دیگر نیز بهره میبرد:
* ضد تحلیل (Anti-Analysis) : بدافزار به طور مداوم بررسی میکند که آیا پروسسهایی مانند Task Manager در حال اجرا هستند یا خیر تا از تحلیل زنده (Live Analysis) توسط کاربر یا تحلیلگر امنیتی جلوگیری کند.
* غیرفعالسازی ابزارهای امنیتی: این بدافزار تلاش میکند تا ابزار تأیید امضای فایل ویندوز (
sigverif.exe ) را خاتمه دهد.* دور زدن کنترل حساب کاربری (UAC Bypass): برای کسب دسترسیهای سطح بالاتر و تزریق به پروسسهای بیشتر، بدافزار از تکنیکهایی برای دور زدن مکانیزم UAC ویندوز استفاده میکند.
هدف نهایی این حمله، که به آن Cryptojacking گفته میشود، سرقت منابع پردازشی (CPU و GPU) و انرژی سیستم قربانی برای استخراج رمزارزهایی مانند Ravencoin (RVN) با استفاده از الگوریتم Kawpow است. این فرآیند به صورت کاملاً پنهانی انجام شده و تنها علائم آن میتواند کندی محسوس سیستم و افزایش دمای قطعات باشد.
نتیجهگیری و توصیههای امنیتی
این حمله نشاندهنده تکامل روزافزون تهدیدات سایبری و حرکت مهاجمان به سمت تکنیکهای پنهانکارانه و پیچیده است. سوءاستفاده از ابزارهای قانونی سیستمعامل، یک چالش جدی برای تیمهای امنیتی محسوب میشود. برای مقابله با این نوع تهدیدات، رویکردهای سنتی دیگر کافی نیستند و باید اقدامات زیر در دستور کار قرار گیرد:
1. نظارت بر رفتار پروسسها: استفاده از راهحلهای پیشرفته شناسایی و پاسخ نقطه پایانی (EDR) که قادر به تحلیل رفتار پروسسها هستند، ضروری است. این ابزارها میتوانند فعالیتهای مشکوکی مانند ایجاد اتصال شبکه توسط یک پروسس غیرمعمول (
charmap.exe) یا تزریق کد به حافظه را شناسایی کنند.2. کنترل دقیق PowerShell: فعالسازی قابلیتهای لاگبرداری پیشرفته PowerShell (مانند Script Block Logging) و نظارت بر دستورات اجرا شده، میتواند به شناسایی مراحل اولیه حمله کمک کند.
3. مدیریت دسترسیها (Principle of Least Privilege): محدود کردن دسترسیهای مدیریتی کاربران، از اجرای بسیاری از اسکریپتهای مخرب و تکنیکهای ارتقاء سطح دسترسی جلوگیری میکند.
4. رویکرد دفاع در عمق: ترکیبی از فایروالهای نسل جدید (NGFW)، سیستمهای تشخیص نفوذ (IDS/IPS)، و پلتفرمهای هوش تهدیداتی میتواند لایههای دفاعی متعددی را برای شناسایی و مسدودسازی این حملات فراهم کند.
5. آموزش و آگاهیرسانی: آگاهسازی در خصوص خطرات کلیک بر روی لینکها و فایلهای ناشناس، همچنان یکی از مؤثرترین راههای پیشگیری است.
این بدافزار بار دیگر ثابت کرد که در دنیای امنیت، هر ابزار قانونی و معتبری میتواند به یک سلاح در دستان مهاجمان تبدیل شود. بنابراین، تمرکز بر شناسایی رفتارهای ناهنجار به جای اتکای صرف به امضاها و شاخصهای ایستا، کلید اصلی موفقیت در برابر تهدیدات نسل جدید است.
@NullError_ir
🔥1